用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9781-9800项 搜索用时 133 毫秒
[首页]
« 上一页
[485]
[486]
[487]
[488]
[489]
490
[491]
[492]
[493]
[494]
[495]
下一页 »
末 页»
9781.
部分信道状态信息下簇规模均匀的基站群快速分簇方案
总被引:1,自引:0,他引:1
在获取的信道状态信息(CSI)失真且信道快变的情况下,现有分簇方案需要获取全部基站的CSI且不能快速得到簇结构。针对以上问题,提出了一种基于近邻传播(AP)聚类思想的基站群快速分簇方案。该方案只需获取近邻基站间(部分)的CSI,通过近邻基站间协同的平均信干比(SIR)增益来构成稀… …
相似文献
李坤
黄开枝
鲁国英
《计算机应用》
2012,32(7):1827-1830
9782.
基于面向服务对象体系结构的交通噪声地图分布式计算方法
总被引:1,自引:0,他引:1
针对目前城市交通噪声地图绘制工具和方法不能适应大规模项目分布式计算需要的现状,提出一种基于松耦合服务的噪声地图分布式计算方法,阐述了面向服务对象体系结构(SOOA)运作机制,给出了噪声地图计算服务的建立方法并介绍了其部署方式和管理模式。最后通过某示范区噪声地图求解实例验证了该算法… …
相似文献
李楠
冯涛
刘斌
李贤徽
刘磊
《计算机应用》
2012,32(8):2146-2149
9783.
jBPM流程定义文件自动生成算法
总被引:1,自引:0,他引:1
基于jBPM的工作流管理系统在执行前要将流程定义文件发布到系统中,流程定义文件生成的传统做法是使用eclipse图形化工具手工进行绘制。通过对工作流设计阶段的流程任务节点数据进行分析,提出根据设计节点数据自动生成流程定义文件和流程图的算法。算法具体内容是对流程中的节点数据进行键值… …
相似文献
王伟
徐文胜
《计算机应用》
2012,32(Z2):89-91
9784.
重新认识背包公钥密码的安全性
总被引:1,自引:0,他引:1
针对背包密码屡被破译的局面,分析了其中原因。指出背包公钥序列是由初始序列变换而来的,初始序列由易解背包形成,存在着冗余度,因此背包公钥序列不可能是完全随机的,利用这些冗余度是破译成功的必要条件,目前大多数被破译的背包密码只使用了模乘运算等混乱技术,这不足以隐藏初始序列的冗余度。为… …
相似文献
丁燕艳
费向东
潘郁
《计算机应用》
2012,32(3):694-698
9785.
多智能体系统分散式通信决策研究
总被引:1,自引:0,他引:1
通信是多智能体系统(MAS)之间协调与协作的最有效和最直接的方法,然而通信的代价却限制了该方法的使用。为了减少MAS协调过程中的通信量,提出一种启发式算法,使Agent仅选择能够改善团队期望回报的观察信息进行通信。实验结果证明,对通信信息的选择能够高效的利用通信带宽,有助于提高系… …
相似文献
郑延斌
郭凌云
刘晶晶
《计算机应用》
2012,32(10):2875-2878
9786.
静息态脑功能网络的社团结构研究
总被引:1,自引:0,他引:1
为了探索人脑的工作机制,提出将社团划分算法应用于人脑功能网络。利用功能磁共振(fMRI)采集28名健康被试静息态脑功能数据,构建了基于时间序列的脑功能网络;根据模块度和网络全连接理论对网络中的边数划定阈值范围,利用层次聚类算法和贪心算法对脑网络进行社团划分,实验结果证明两种算法的… …
相似文献
王艳群
李海芳
郭浩
陈俊杰
《计算机应用》
2012,32(7):2044-2048
9787.
公路车流量视频检测方法
总被引:1,自引:0,他引:1
针对视频车流量检测容易受背景以及车辆阴影等因素影响的问题,提出了一种自适应背景差分结合阴影去除的车流量检测方法。首先,建立自适应背景提取模型;然后,利用差分法从视频检测区域提取包含阴影的车辆目标,并进行二值化处理和孔洞填充;接着依据阴影区域相对于车辆区域灰度较小的特点,从填充后的… …
相似文献
王小鹏
郭莉琼
《计算机应用》
2012,32(6):1585-1588
9788.
改进的线性判别分析算法
总被引:1,自引:0,他引:1
线性判别分析是一种有效的特征提取方法,但其存在两个缺陷:小样本问题和秩限制问题。为了解决上述问题,提出一种改进的线性判别分析算法ILDA。该方法引进类间离散度标量和类内离散度标量,通过求解样本各维的权值达到特征提取的目的。若干标准人脸数据集和人工数据集上的实验表明ILDA在特征提… …
相似文献
刘忠宝
王士同
《计算机应用》
2011,31(1):250-253
9789.
标签运动状态下的RFID系统反碰撞算法
总被引:1,自引:0,他引:1
针对现实应用中标签经常处于运动状态的情况,对传送带模型下的无线射频识别(RFID)系统进行了分析,并使用Matlab做了相应的仿真实验。结果证明,当标签密度D与传送带速度V保持不变时,识别率P在帧长度N与作用范围内未识别标签数n相等时最高。当时隙持续时间一定时,识别率P只与V和D… …
相似文献
贺洪江
丁晓叶
翟耀绪
《计算机应用》
2011,31(8):2048-2051
9790.
应用于垃圾邮件过滤的词序列核
总被引:1,自引:0,他引:1
针对支持向量机(SVM)中常用核函数由于忽略文本结构而导致大量语义信息丢失的现象,提出一种类别相关度量的词序列核(WSK),并将其应用于垃圾邮件过滤。首先提取邮件文本特征并计算特征的类别相关度量,然后利用词序列核作为核函数训练支持向量机,训练过程中利用类别相关度量计算词的衰减系数… …
相似文献
陈孝礼
刘培玉
《计算机应用》
2011,31(3):698-701
9791.
基于模拟谐振子算法的多项目调度
总被引:1,自引:0,他引:1
针对资源受限多项目调度问题(RCMPSP),介绍了一种模拟谐振子算法。算法通过模拟简谐振动系统中势能状态的变化,从经典简谐振动阶段过渡到量子振动阶段,从而实现全局搜索到局部搜索的变化过程;同时,两阶段的搜索形式使算法的收敛精度和搜索效率得到了保证。采用基于排列的方法和串行项目进度… …
相似文献
倪霖
段超
钟辉
《计算机应用》
2011,31(9):2559-2562
9792.
有序抖动半调图像压缩算法
总被引:1,自引:0,他引:1
结合有序抖动半调图像特性,针对原有矢量量化初始码书算法存在非典型码字、运算量大和空间分布不均匀等欠缺,提出一种能在训练集中均匀分布的初始码书生成方法,应用到LBG算法中,并结合无损压缩方法,进行二次压缩。实验表明,本方法压缩比高、实现简单,且解码后图像视觉效果得到明显改善。… …
相似文献
刘欣
耿烨
李智杰
《计算机应用》
2011,31(1):154-155
9793.
破碎刚体三角网格模型的断裂面分割
总被引:1,自引:0,他引:1
针对基于断裂面匹配的破碎刚体复原,提出了一种分割断裂面的方法。首先,根据相邻三角片法矢的夹角,将碎块外表面以棱边为界限分割成多张曲面;然后,根据曲面法矢的扰动大小和扰动图像,经过二次分割,将曲面区分为原始面和断裂面。实验结果表明,所提方法能够正确快速地提取出形状较复杂碎块的断裂面… …
相似文献
李群辉
周明全
耿国华
《计算机应用》
2011,31(8):2204-2205
9794.
一种多信道Ad hoc认知无线电网络密钥交互协议*
总被引:1,自引:0,他引:1
针对现有密钥协商协议没有考虑Ad hoc认知无线电网络多信道这一缺陷,提出一种多信道密钥协商协议(multi channels key agreement protocol,MCKAP),通过建立多重图和替换广播操作减少信道冲突,优化协商路径提高共享密钥协商效率,利用信道属性为节… …
相似文献
孙丽艳
周健
《计算机应用研究》
2011,28(1):335-337
9795.
无线传感器网络中滑动窗口自愈的密钥分发机制
总被引:1,自引:1,他引:0
基于双向散列链的自愈组密钥分发机制存储、通信和计算效率高,但易遭受敌方的合谋攻击.针对这一问题,提出了滑动窗口自愈的密钥分发机制.采用带密钥的双向散列链,引入自愈密钥参与会话密钥的计算.通过滑动窗口控制自愈区间,减少了密钥暴露,实现了抗区间合谋攻击的能力.相关分析和仿真结果表明,… …
相似文献
蔡云峰
毛宇光
《计算机应用研究》
2011,28(1):338-340
9796.
基于混沌自适应变异粒子群算法的铁路空车调配*
总被引:1,自引:1,他引:0
求解大规模的空车调配方案的最优解是一个非常困难的问题,为求解此类问题,提出了一种混沌自适应变异粒子群算法。该算法利用混沌的遍历性来初始化粒子群以增强群体的多样性,根据群体适应度方差调整变异概率的大小,并通过调整惯性权重因子以提高整个群体的全局和局部搜索能力。本文将该算法用于铁路空… …
相似文献
王铁君
邬月春
《计算机应用研究》
2011,28(4):1276-1278
9797.
强安全两方认证密钥协商方案*
总被引:1,自引:1,他引:0
基于CK(Canetti-Krawczyk,CK)安全模型的认证密钥协商(authenticated key agreement ,AKA)方案不能抗临时私钥泄露产生的攻击,因此,CK模型下被证明是安全的AKA方案也许仍然是不安全的。2007年,LaMacchia等人首次提出了e… …
相似文献
刘文浩
许春香
《计算机应用研究》
2011,28(3):1133-1135
9798.
粒子滤波自适应部分系统重采样算法研究*
总被引:1,自引:1,他引:0
样本退化是基于序列重要性采样的粒子滤波中的一个主要问题,为了解决这个问题重采样被引入。常规的重采样算法可以解决样本退化问题,但容易导致样本衰竭,增加计算的复杂度。本文在部分重采样的基础上,提出了自适应部分系统分重采样算法,该算法自适应调整重采样的时间,重采样前按照粒子的权值对其分… …
相似文献
刘文静
于金霞
汤永利
《计算机应用研究》
2011,28(3):912-914
9799.
一种衡量基因语义相似度的新方法*
总被引:1,自引:1,他引:0
利用GO (Gene Ontoloty) 来衡量基因之间的相似度是近年来研究的热点。传统的方法在准确性上有一定的弊端,本文提出了一种新的方法来衡量基因之间的语义相似度。该方法的主要原则是同时依赖于GO拓扑结构图中基因注释项之间的路径长度和基因注释项的公共祖先节点在GO拓扑结构图中… …
相似文献
张少华
尚学群
王淼
《计算机应用研究》
2011,28(3):957-960
9800.
基于贝叶斯网络的大型城市社区消防安全评估模型*
总被引:1,自引:0,他引:1
针对大型城市社区的消防安全预控管理问题,分析了国内外消防安全评估的研究现状,提出了一个基于贝叶斯网络的消防安全评估模型,并结合层次分析法对消防安全进行定量评估。该模型利用贝叶斯网络推理反映评估指标之间的条件相关关系,运用层次分析法确定指标权重,有利于提高大型城市社区消防安全评估的… …
相似文献
刘丽珍
陈蕾
张茂红
《计算机应用研究》
2011,28(1):182-184
[首页]
« 上一页
[485]
[486]
[487]
[488]
[489]
490
[491]
[492]
[493]
[494]
[495]
下一页 »
末 页»